В Секцию компьютерной безопасности и защиты информации принимаются научные работы, которые освещают вопросы о программно-аппаратных средствах защиты информации; информационной безопасности распределенных компьютерных систем; криптографических методах защиты информации; алгоритмах помехоустойчивого кодирования.
Формат проведения: онлайн
Рабочий язык: русский
Дата проведения: 08 апреля 2023г., в 10:00 часов, ссылка для подключения будет разослана участникам на e-mail, указанные при регистрации
В статье рассматривается проблема открытого поиска информации по ip-адресу, для решения которой разработан алгоритм осуществления безопасной работы с информацией в сети Интернет, а на его основе система защиты информации (СЗИ) IPSec.
В настоящем тезисе четко фигурирует следующая научная задача – необходимость разработки технологии создания интеллектуальных СЗИ носит комплексный характер в которой на первое место выносится квазибиологическая парадигма, где сперва представляется форма программирования информационных процессов, систем машинного обучения и построения нейронных систем и заканчивая архитектурой ИИ с встроенными механизмами обеспечения информационной безопасности.
Цель проекта заключается в создании мессенджера с максимально возможным уровнем конфиденциальности. Это достигается отсутствием персональных данных пользователей на серверах, а также алгоритмом обмена сообщениями, при котором ключ-дешифратор не проходит по сети. Высокий уровень криптостойкости достигается использованием гибридной криптографической схемы, то есть использованием как ассиметричного, так и симметричного шифрования. Защита приложения пинкодом отразит атаки на ключи устройства.
В ходе работы получены осциллограммы колебаний, генерируемых стабилитроном в определённых режимах его работы. Сделан вывод о природе и характере этих колебаний, оценена возможность применения шума стабилитрона для генерации последовательностей случайных чисел, необходимых в криптографии.
В работе представлены некоторые результаты поисков способа обеспечения доверия в туманной инфраструктуре.
Научная работа посвящена рассмотрению существующих подходов к обеспечению информационной безопасности цифровых двойников. Показано, что ни один из существующих подходов и методов не обеспечивает полноценной безопасности цифровых двойников. Предложена реализация комплексного подхода для обеспечения безопасности цифровых двойников в рамках актуальных для них специфических моделей угроз и нарушителя.
Интернет вещей стал неотъемлемой частью нашей повседневной жизни. Устройства IoT обладают рядом преимуществ, включая повышенную эффективность, удобство и автоматизацию. Однако создание полностью безопасного соединения внутри интернета вещей - сложная задача, которая до сих пор не решена полностью. В данной работе поднимается вопрос использования защищенного программно-аппаратного модуля, направленного на решение задачи безопасности в сети интренета вещей.
В работе рассматриваются датчики обнаружения инвазинвных атак различного устройства.
В работе описываются методы инженерной защиты, применимые для защиты значимых объектов критической информационной инфраструктуры на примере АС "Анклав". Указаны назначение и структура каждой из подсистем системы инженерной защиты, входящей в состав АС.
Сложность алгоритма Min-Sum для декодирования МПП-кодов может быть значительно снижена за счет хранения предварительно вычисленной полной «суммы» сообщений в узлах Переменных. Однако в случае Information Bottleneck декодера вычислить частичную "сумму" таким способом невозможно. В данной работе разработан алгоритм построения функции, которая оценивает искомое значение из полной «суммы» и «вычитаемого» сообщения, максимизируя взаимную информацию.
Данная работа посвящена изучению Выборки по Значимости (ВЗ) на примере кодов Малой Плотности Проверок (МПП-кодов). Для оценки минимального уровня ошибок рассматривались три разных случая — случай нормального распределения, распределения Коши и равномерного. Для сравнения данных оценок был предложен новый критерий, который не требует точных знаний об истинном значении и доверительных интервалах.
Рассмотрены три задачи теории кодирования в условиях наличия и отсутствия ошибок.